No du cours - Institut Supérieur d`Informatique

Transcription

No du cours - Institut Supérieur d`Informatique
LEA.5J Réseaux, sécurité et téléphonie IP
Numéro
Titre du cours
Description
420-P76-SU
Introduction aux bases de
données (SQL)
45 heures
S’initier au langage SQL : création de tables, requêtes SQL, etc.
420-N10-SU
Système d’exploitation et
fonctionnement interne
(Windows 7)
Se familiariser avec les différents composants et périphériques d’un ordinateur.
Installer et configurer un système d’exploitation client (Windows 7) pour une
utilisation individuelle ou en réseau local poste à poste.
45 heures
420-N16-SU
Théorie des réseaux et
principes de commutation
en réseau TCP/IP
90 heures
420-R65-SU
Fonctions de commutation
avancées
(CISCO)
Se familiariser avec les différents standards, normes, topologies et modèles de
réseaux, de câblage et d'appareils de connectique. Étudier de manière
approfondie le protocole TCP/IP dans les systèmes d'exploitation actuels.
Installer et configurer un réseau TCP/IP avec des routeurs et des commutateurs.
Apprendre le fonctionnement, les installations et les configurations des services
d'infrastructure réseau: DNS, DHCP, WINS, FTP, Telnet etc.
Approfondir les notions avancées de routage LAN et WAN. Étudier et
configurer les produits Cisco (routeurs et commutateurs). Configurations de
routage statique, RIP, IGRP, BGP, OSPF, VLAN, STP, VTP, ISL. Design de
réseaux LAN et WAN.
45 heures
420-N17-SU
Linux I
(Système Linux)
45 heures
420-R90-SU
420-R83-SU
Linux II
(Serveur Linux)
60 heures
Serveur Microsoft I
(Windows 2008)
75 heures
420-N18-SU
Serveur Microsoft II
(Windows 2012)
60 heures
420-N13-SU
Linux III
(Sécurité Linux)
60 heures
420-R82-SU
Messagerie
(MS-Exchange Server)
Installer et administrer un poste de travail utilisant le système d’exploitation
GNU/Linux. Apprivoiser les concepts les plus importants du système
d’exploitation GNU/Linux telles que l’installation et la mise à jour de logiciels,
la gestion des utilisateurs et des droits, l’automatisation des tâches, la
compilation du noyau, ainsi que la programmation des scriptes BASH.
Installer, configurer et administrer, sur un serveur utilisant le système
d’exploitation GNU/Linux, différents types d’applications ou de serveurs réseau
(DNS, DHCP, FTP, NFS, NIS, APACHE, SAMBA, POSTFIX, SQUID, etc.).
Approfondir ses connaissances théoriques et pratiques du serveur Microsoft
Windows 2008. Installer, configurer et administrer des serveurs Windows 2008
dans le cadre des réseaux Microsoft. Installer, configurer et administrer des
domaines Active Directory, les politiques de Groupes (GPO), Services (WEB ;
FTP ; Quotas ; VSS ; NAT ; VPN ; SSL;).
Sécuriser, surveiller et analyser les performances des serveurs.
Installer, configurer et administrer un serveur 2012 (AD; DHCP; DNS; NAP;
fichiers impression; GPO; IIS7; Windows Server Core; RODC; RDP). Se
familiariser avec le Power Shell et le Clustering. Configurer et administrer
l’audit et la sécurité des serveurs Windows 2012. Étudier les éléments
théoriques et pratiques de la migration d’un réseau Windows 2008 vers un
réseau Windows 2012.
Mettre en place, sur un serveur utilisant le système d’exploitation GNU/Linux,
différents mécanismes de sécurité avancés tels un pare-feu (Iptables), SSH, un
système de détection des intrusions (Snort), un système de gestion de l’intégrité
des fichiers (Tripwire), serveur VPN, ainsi que l’utilisation d’outils de sécurité
tels que (Nessus, Nmap, Hping, etc).
Installer, configurer et administrer le serveur de messagerie Microsoft
Exchange Server.
60 heures
Institut supérieur d’informatique ISI – www.isi-mtl.com
255, boul. Crémazie Est, bureau 100, Montréal (Québec) H2M 1M2
Tél. : (514) 842-2426 – Téléc. : (514) 842-2084
Numéro
420-N11-SU
Titre du cours
Sécurité des accès aux
réseaux informatiques
(Check Point)
60 heures
420-R67-SU
Sécurité des communications
(MS-ISA Serveur 2004)
45 heures
420-N20-SU
Sécurité informatique avancée
45 heures
420-R69-SU
Administration de serveur de
bases de données
(SQL serveur)
Description
Assurer la sécurité des accès aux réseaux par Check Point (accès sécurisé
de l’externe et publication sécurisée des services de l’entreprise sur
Internet). Étude des 5 phases d’une attaque et comment se protéger de
chaque phase. Exemples des outils utilisés par les attaquants et comment se
sécuriser contre : sniffer, scanner, keylogger attaques DoS, buffer overflow,
cracker les mots de passe, détecter et exploiter les vulnérabilités, IDS/IPS,
etc.
Sécuriser les protocoles http, telnet, smtp/pop3, etc. Cryptographie :
symétrique/asymétrique, hachage, signatures numériques, certificats
électroniques (PKI, IKE). Protocoles sécurisés : VPN, IPSEC, SSH, SSL,
TLS, PGP, etc. Étude du Firewall/Proxy Microsoft ISA : cache proxy,
publication sécurisée des serveurs d’entreprise (Web, DNS, SMTP/POP3).
Se familiariser avec les concepts avancés d’intrusions, de détections,
d’audits et de gestion de crises. Aborder de façon concrète la sécurité
informatique en vue d’une carrière dans la défense contre la cybercriminalité et le cyber-terrorisme. Assurer la sécurité des éléments
physiques et logiques du réseau informatique.
Implanter, configurer, sécuriser, optimiser, maintenir et administrer les
serveurs de bases de données de type SQL Serveur.
45 heures
420-N14-SU
Virtualisation et utilitaires
complémentaires
(Sécurité des données)
75 heures
420-R95-SU
Téléphonie IP
(Asterisk)
S’initier aux outils avancés d’administration de réseaux tels: Ghost, Hyena,
Damware et Acronis. Administrer Sharepoint. Introduire à la virtualisation.
(VMWARE ESX; Microsoft). Virtualisation des serveurs d’une entreprise;
déploiement de desktops virtuels (VDM) pour les utilisateurs; récupération
des données et recouvrement de désastres (VMotion; H.A), virtualisation
des applications (Office, I.E,…). Convertir des serveurs physiques en
serveurs virtuels.
Déployer une architecture de téléphonie IP ouverte, basée sur la solution
libre Asterisk.
75 heures
420-R76-SU
Design d’un réseau
45 heures
420-N15-SU
Implantation de réseaux
75 heures
420-S02-SU
Stage de fin d’études
270 heures
2015-02-04
Analyser un réseau désuet existant en déterminant les forces et faiblesses à
partir des plans du réseau. Évaluer les nouveaux besoins d’affaires et
technologiques d’une entreprise. Proposer un design d’un nouveau réseau et
déterminer les technologies à être utilisées pour satisfaire ces besoins.
Sécuriser ce réseau.
Installer, configurer, documenter et sécuriser un réseau Lan d’une entreprise
dans un environnement où l’on retrouve à la fois les plateformes Microsoft
et Linux ainsi que les serveurs de messagerie, de bases de données, de Web
sécurisé, NAT, VPN, virtualisation, Ghost,….
Consolider les notions acquises par une application concrète des concepts et
des apprentissages en situation réelle. Pratiquer le métier en étant en
contact direct avec les clients et les utilisateurs. Budgets, délais et
résolution de problèmes.
Note : ISI se réserve le droit de modifier les plans et les modules de cours sans préavis.